首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 33 毫秒
1.
随着IT技术的发展与普及,企业及政府等相关部门信息化程度的逐渐加快,越来越多的应用被部署到信息系统中,随之而来的安全风险也逐渐增加。为了实现信息系统的安全,安全界设计了多种多样的安全模型并开发了相应的技术。  相似文献   

2.
代丰 《移动信息》2023,45(1):133-135
为了保障医院计算机网络信息数据传输的安全性,营造良好的工作环境,文中对大数据与医院计算机网络信息系统进行了概述,分析了大数据时代下医院计算机网络信息系统面临的安全风险,包括未能控制各类风险因素、安全管理意识较为薄弱以及缺乏完善的网络信息管理体系等。提出了大数据时代下医院计算机网络信息系统的安全管理策略,通过重视风险因素管理、健全安全管理体系、引入安全防护技术等措施,来确保医院日常工作顺利开展,避免造成信息泄露等安全事故。  相似文献   

3.
安全审计在信息安全策略中的作用   总被引:1,自引:0,他引:1  
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性.信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充.阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全.  相似文献   

4.
随着社会主义经济的不断发展,为了确保人们居住环境的安全性,实现对人们生命财产安全的保护,就需要在落实社会治安维护工作的过程中,积极的借助信息技术的发展,实现安防监控系统的完善设计,以通过视频通信技术的应用来构建出完善的安防监控系统平台。本文基于视频通信技术下针对如何实现安防监控系统平台的完善搭建进行了研究与探讨,以供参考。  相似文献   

5.
随着网络攻击方向的转变和攻击形式的层出不穷,应用系统安全问题日益凸显,而从研发过程着手提升信息系统安全性已逐渐成为业界共识.通过对当前主流的几种软件安全开发模型的对比与分析,总结软件安全开发模型的共有特点并结合商业银行信息系统风险特征,提出一种基于安全活动的商业银行信息系统安全研发模型,通过在信息系统研发全生命周期各阶段实施安全活动来提升其安全性,降低商业银行信息系统风险.  相似文献   

6.
企业信息化工程通过近几年的建设,目前已经建立全国范围的专用通信和信息网络。与此同时,企业信息系统的发展也具备了广泛的应用基础,在多个业务系统内实现了业务和办公自动化。在信息系统安全方面,企业信息网同公众网是物理断开的,并采取了一定的访问控制和信息加密措施,如:防火墙、卫星信道话音、图像信道加密、机要通信端到端加密等。为了确保企业信息系统的安全,设计出合理的、切实可行的安全保障体系方案,必须从信息系统终端安全的脆弱性和信息系统通信传输的安全性两方面入手,重点分析,确定企业系统存在的主要风险。目前企业系统的安…  相似文献   

7.
针对电子信息系统的特点,结合指标体系建立的原则,利用德尔菲法的原理与方法构建了电子信息系统安全性评估指标体系,并给出了运行安全指标的具体描述。该指标体系全面客观地反映了电子信息的安全风险因素,对于电子信息系统的设计和管理具有重要的参考价值。  相似文献   

8.
随着科学技术的发展,来自系统内部和外部的威胁越来越严重,北京人民广播电台领导和技术部门对信息安全保障工作格外重视,投入大量的人力、物力和财力来完善信息系统的安全体系。2008年初为了进一步完善信息系统的安全性,保证各个应用系统的可靠性,减少经济损失,节约网络安全管理成本,电台开始进行信息系统等级保护建设工作。  相似文献   

9.
随着信息技术的广泛使用,金融行业在运营过程中的信息安全问题日益突出,信息系统的安全性备受关注。随着我国银行互联网的建立,加之其网络规模的不断扩大,网络结构的复杂程度也日益增加,现阶段,银行迫切需要解决的一个问题便是怎样有效地管理其网络结构,以此促进其网络系统安全性的提高。对商业银行信息管理系统设计与实现方式进行了研究,各商业银行应结合自身实际情况,高度重视信息管理,精心设计信息管理系统,以此来有效地预防管理风险的出现,确保银行信息系统能够安全地运行。  相似文献   

10.
信息系统风险评估是信息安全保障机制建立过程中的重要评价方法和决策机制,已成为国际上考察信息系统安全性的一个重要环节.文中针对信息系统风险评估提出了一种基于威胁模型的评估方法,通过对信息系统中涉及关键资产的数据流构建STRIDE威胁模型来识别威胁,并量化威胁发生的可能性和严重程度,从而进一步评估信息系统的安全风险.  相似文献   

11.
近年来,随着云计算、大数据、人工智能等新技术的发展,各行各业的信息系统的建设趋于完善,但新技术的发展也给信息系统的网络安全带来了新的安全风险。为了应对新的安全挑战,国内重要信息系统均需进行安全防护方案设计,以满足最新的网络安全等级保护规范。文章基于等保2.0规范,对信息系统等级保护的发展历程进行了阐述,对三级等级保护要求进行了研究,对三级等级保护方案进行了设计。  相似文献   

12.
为了实现对网络信息系统的安全评估,总结了信息安全的基本评估方法,通过对网络中的节点分配权重对网络信息系统进行了整体的安全评估。为了验证该方法的正确性,构建了简单的网络信息系统,从NVD漏洞库中获得基本的评分数据,完成了网络的资产风险值的计算,并将相应的风险值进行了转换实现了定性的评估结果,该实验结果验证了该方法的可行性和有效性。对今后的研究工作提出了进一步的改进方案。  相似文献   

13.
信息安全级别,取决于信息系统安全保护级别。信息安全技术和产品繁多,如何利用现有的安全技术和产品,设计和实现一个完整、全面的信息系统安全保护方案,是需要思考的问题。基于信息安全等级保护制度,梳理了方案设计的相关要求,深入研究了设计方法,最后根据设计方法对一个建设案例进行分析。  相似文献   

14.
本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析和设计以及如何提升信息安全保障能力.通过本文定义并计算整体信息安全风险度量尺度,还可以计算不同安全控制措施的产生的安全边际效益,进行安全投入产出效益分析.这种可计算的信息安全风险评估尺度和方法的有效性在实际工程中得到应用与检验.  相似文献   

15.
互联网技术发展迅速,政府、企业、高校等各单位机构都开始对自身信息系统的安全性加大了关注力度,信息系统安全性能的提升无疑成为当前形势下各高校的迫切需求。本文简单介绍了网络入侵检测系统与防火墙技术,重点提出入侵检测系统的五大功能模块设计与实现。  相似文献   

16.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

17.
风险识别和评估为信息系统的安全决策提供有力的支持工具。信息系统的动态性和复杂性决定了风险识别及评估的难度,本文利用SVM在小样本分类的优越性来适应信息系统的动态性和复杂性特点,实现对动态风险的有效识别。定义了风险因素形式化描述,提出了复杂风险的评估量化模型。通过实际应用验证了在风险识别及评估方面的有效性。风险识别和评估为信息系统的安全决策提供有力的支持工具。信息系统的动态性和复杂性决定了风险识别及评估的难度,本文利用SVM在小样本分类的优越性来适应信息系统的动态性和复杂性特点,实现对动态风险的有效识别。定义了风险因素形式化描述,提出了复杂风险的评估量化模型。通过实际应用验证了在风险识别及评估方面的有效性。  相似文献   

18.
信息技术的发展是电子政务的技术起因,运用信息技术可以打破政府与民众间的界限,使用户从多种渠道获取政府的信息和服务。国家食品药品监督管理局信息中心网络信息系统的建设,对提高行政效能,降低行政成本,加强公共服务建设有着重要的意义。电子政务本身的特点包括开放性、虚拟性和网络化,这就对系统的安全性提出了严格的要求。这里所讨论的是设计一个安全防护体系,保障信息系统的安全、可靠、有序及高效地运行。  相似文献   

19.
马越 《中国新通信》2022,(24):132-134
为了全面提升计算机网络安全,构建完善且实用的安全防御系统十分有必要。为此,本次研究中以大数据和人工智能技术为依托,设计了计算机网络安全防御系统,随后结合计算机网络安全现状及设计需求,最后就系统的设计与实现展开研讨,希望为相关管理人员提供参考。  相似文献   

20.
铁路是我国交通运输领域的重要一环,为保障铁路运输的安全性,需要构建科学的铁路安全管理信息系统,并在实际发展中合理运用。基于此,文章先介绍了企业铁路安全管理信息系统的现状;其次,分析了企业铁路安全管理信息系统的需求以及目标;最终,探究了这一系统的设计和建设方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号